首页> 中文学位 >企业内部网络分布式实进入侵检测应用模型和实现技术
【6h】

企业内部网络分布式实进入侵检测应用模型和实现技术

代理获取

目录

文摘

英文文摘

第一章绪论

1.1 INTRANET安全现状

1.2课题研究背景

1.3国内外IDS研究现状

1.4 DRTIDS研究概况

第二章分布式结构分析

2.1分布式技术和应用系统结构

2.1.1 CORBA技术概要

2.1.2分布式应用系统结构

2.2组件技术研究

2.2.1组件策略实现

2.2.2组件信任通信

2.2.3组件配置方法

2.3中间件整合技术

第三章实时技术研究

3.1 CORBA实时性研究和解决方案

3.1.1实时CORBA研究

3.1.2实时CORBA解决方案

3.2应用程序的实时性

3.2.1 Database Pooling

3.2.2 Object Pooling

3.2.3 Thread Pooling

3.2.4实时Java研究

3.2.5实时通信

3.3事务处理的完整性保证

3.3.1基于CORBA的事务服务

3.3.2 Java提供的事务服务

3.3.3MSMQ与MTS无缝连接

第四章入侵检测技术研究

4.1基于监听的IDS技术

4.1.1数据包头分析理论

4.1.2大流量监听实现的理论基础

4.1.3监听IDS实现

4.2基于日志审计的IDS技术

4.2.1基于入侵状态分析技术

4.2.2基于入侵策略分析技术

4.2.3两者对比分析

4.3 IDS技术分析对比

第五章分布式实时入侵检测模型设计

5.1 DRTIDS概述

5.2SNMP信息

5.2.1SNMP通知工作原理

5.2.2SNMP通知伪代码

5.3网绍拓扑发现

5.3.1传统网络拓扑发现算法

5.3.2实时网络拓扑算法

5.3.3实时网络拓扑实现

5.4网络监听

5.4.1监听技术分析

5.4.2监听的实现

5.4.3监听本身受到的攻击和对策

5.5日志审计

5.5.1日志审计算法描述

5.5.2日志数据结构

5.5.3日志审计性能研究

第六章DRTIDS在企业信息系统中的应用

6.1网络基础建设

6.2行政管理

6.3 DRTIDS应用结构

6.3.1 DRTIDS开发环境

6.3.2 DRTIDS数据处理过程

6.4入侵策略分析

6.4.1 IP地址盗用

6.4.2 MAC地址盗用

6.4.3蠕虫现象

6.4.4扫描现象

6.4.5盗用用户帐户

6.5 DRTIDS应用实例

6.5.1网络拓扑发现应用

6.5.2 SNMP信息获取

6.5.3监听应用

6.6 DRTIDS性能评估

第七章结论

致谢

在校期间的研究成果

参考文献

附录A—以太网络相关协议特征

展开▼

摘要

该文在分析分布式系统结构和实进技术的基础上,首先比较了状态迁移图和全局树等入侵行为分析模型,将分布式结构、实进技术和入侵检测技术相结合,分离避部事悠扬处理和全局事件分析,提出了分布/分级协同实进工作的入侵检测应用结构.然后,该文研究了企业内部常见的入侵策略,着重阐述了SNMP信息、网络拓扑发现、网络监听和日志审计等技术在入侵检测中的应用,提出了基于公远见卓识式实进技术的企业内部网络入侵检测系统模型DRTIDS,论证了DRTIDS通过分布式信息收集并实时发现入侵行为的可行性.最后,该言语以南京禄口国际机场计算机信息系统为应用背景,根据监控企业内部网络入侵行为的需要,分析与评估了DRTIDS模型的实现效果,提出了需要进一步改进的问题.

著录项

  • 作者

    雷鸣;

  • 作者单位

    南京航空航天大学;

  • 授予单位 南京航空航天大学;
  • 学科 计算机应用
  • 授予学位 硕士
  • 导师姓名 夏洪山;
  • 年度 2001
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    入侵检测; DIS; Intranet; CORBA; 实时; SNMP; 网络拓扑;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号